※ 해당 가이드는 2017년 기준입니다.
주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 네트워크 장비 점검 항목
■ 취약점 개요
○ 점검개요 : 계정 패스워드 암호화 설정이 적용되어 있는지 점검
○ 점검목적 : 계정 패스워드 암호화 설정 유무를 점검하여 비인가자의 네트워크 장비 터미널 접근으로 인해 발생할 수 있는 장비 내 계정 패스워드 유출에 대비가 되어 있는지 확인
○ 보안위협 : 계정 패스워드 암호화 기능이 설정되어 있지 않을 경우, 비인가자가 네트워크 터미널에 접근하여 장비 내에 존재하는 모든 계정의 패스워드를 획득할 수 있는 위험이 존재
○ 점검대상 : CISCO, Passport, Juniper 등
○ 판단기준
- 양호 : 패스워드 암호화 설정이 적용된 경우
- 취약 : 패스워드 암호화 설정이 적용되어 있지 않은 경우
■ 점검방법
○ 장비별 점검방법 예시
CISCO |
Router# show running-config Enable Secret 사용 확인 Password-Encryption 서비스 동작 확인 |
Passport |
Configuration file에서 Enable Secret 패스워드를 제외한 모든 패스워드 암호화 설정 확인 |
Juniper |
user@juniper> configure [edit] user@juniper#show root authentication 설정을 이용하여 [edit system] 레벨에서 패스워드 암호화 설정 |
■ 조치방안
○ CISCO
Step 1 |
ㆍEnable secret 패스워드는 암호화 되어 표시 ㆍEnable secret 패스워드는 Enable password 보다 강력하고 우선적으로 사용 (Enable 패스워드와 Enable secret 패스워드는 서로 다르게 입력)
Router# config terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config) # enable secret <패스워드> Router(config)# service password-encryption Router(config)# AZ Router# show running enable secret 5 $l$mERr$9WCswBwUv6WeC6M8kNSs8 enable password 7 0822455D0A1648121C0A0E082F |
○ Passport
Step 1 |
설정파일(Configuration file)에서 패스워드를 암호화함으로써 인증되지 않은 사용자가 설정파일의 패스워드를 획득할 수 있는 가능성을 방지 |
○ Juniper
Step 1 |
user@juniper> configure [edit] user@juniper# set system root-authentication encrypted-password “#l$14c5. %4Bopasddfs0” user@juniper# ^Z |
■ 조치 시 영향
일반적인 경우 무관
'취약점 진단 가이드 > 네트워크 진단 가이드' 카테고리의 다른 글
N-06(상) Session Timeout 설정 (0) | 2021.05.14 |
---|---|
N-05(상) VTY 접근(ACL) 설정 (0) | 2021.05.14 |
N-04(중) 사용자ㆍ명령어별 권한 수준 설정 (0) | 2021.05.13 |
N-02(상) 패스워드 복잡성 설정 (0) | 2021.05.12 |
N-01(상) 패스워드 설정 (0) | 2021.05.12 |